本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 18184
提  示:
描  述:
本地管理员
评论
xiaoli98 1年前

f12 看源码解密dGVzdDEyMW== 得到test123 , 用bp 抓包 测试 用户密码为test123, 得到访问为限制访问,http协议的xxf X-Forwarded-For: 127.0.0.1伪造管理员的ip地址访问了。

回复 3

cuoluoche163com 1年前

X-Forwarded-For

回复 0

freestyle 1年前

X-Forwarded-For:127.0.0.1 user=admin&pass=test123 空一行,我的xff是放在下面位置 Upgrade-Insecure-Requests: 1 X-Forwarded-For:127.0.0.1 Origin: http://114.67.175.224:14969

回复 3

闰土 1年前

我叫马登军,整个军士生大队我最狂

回复 4
2747749824 11月前

你是这个👍

回复 1

小墨不低调 1年前

都给我低~~调点 来攻破我 GG爆

回复 1

小墨不低调 1年前

我是万战鬼谷子

回复 1
19195867280 1年前

不月

回复 1

13463296955 1年前

处吗

回复 0

futurelai 1年前

傻逼

回复 4

闰土 1年前

@静水流深 你是jb

回复 2

静水流深 1年前

我是魔王s

回复 1

小墨不低调 1年前

不服来solo

回复 1
闰土 1年前

@静水流深 come n m

回复 0

静水流深 1年前

come

回复 1

小墨不低调 1年前

大家好我是小墨不低调 我是荣耀王者

回复 1
闰土 1年前

我知道你很狂,但是你先别狂,军士生大队谁敢不听我毛英健的话

回复 2

闰土 1年前

整个军士生大队就你最狂?

回复 1

闰土 1年前

这么狂?

回复 1

danxieqingc 1年前

在整个请求头的末尾加上xxf 然后空一行,写 user=admin&pass=test123

回复 1

Midnight_Pig 1年前

1).查看源码,发现dGVzdDEyMw==,用base64解码test123(需要对base64编码敏感);2).账号密码分别输入admin,test123,需要本地管理员登陆;3).伪造ip地址。用BP抓包,在请求头中添加:X-Forward-For:127.0.0.1。登陆成功!为何是base64编码及账户为何是admin,只能靠刷题练感觉

回复 7

WriteUp

image
harry

2 金币

评分(26)

解题动态

purger 攻破了该题 1小时前
Lapis 攻破了该题 2小时前
abner 攻破了该题 11小时前
Tychema 攻破了该题 12小时前
yyl 攻破了该题 15小时前
犯困 攻破了该题 15小时前
xyjwkg 攻破了该题 15小时前
testctffff 攻破了该题 18小时前
whswf 攻破了该题 18小时前
要问路嘛 攻破了该题 20小时前
suxiansheng 攻破了该题 20小时前
kitniu 攻破了该题 22小时前
azerl7 攻破了该题 23小时前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
awsdfsd 攻破了该题 1天前
问题反馈